Foram encontradas 16.881 questões.
Um funcionário, recém-contratado, necessita cadastrar a
senha de seu usuário para o acesso aos sistemas da
empresa. Considerando as boas práticas de segurança da
informação, a senha deve conter:
Provas
Questão presente nas seguintes provas
ClearCase, SourceSafe, Git e SVN são exemplos de
ferramentas que automatizam atividades diretamente
ligadas
Provas
Questão presente nas seguintes provas
Embora o conteúdo de políticas de segurança da informação
varie de instituição para instituição, é comum a presença do
seguinte item:
Provas
Questão presente nas seguintes provas
Dentre os vários algoritmos de criptografia com chaves
simétricas pode-se destacar o DES (Data Encryption
Standard). Ele possui
Provas
Questão presente nas seguintes provas
- CriptografiaCriptografia SimétricaDES: Data Encryption Standard
- CriptografiaCriptografia SimétricaIDEA: International Data Encryption Algorithm
- CriptografiaCriptografia SimétricaRC: Rivest Cipher
São algoritmos que se utilizam de chaves simétricas:
Provas
Questão presente nas seguintes provas
- Ataques e Golpes e AmeaçasMalwaresSpywareAdwares
- Ataques e Golpes e AmeaçasMalwaresSpywareKeyloggers
- Ataques e Golpes e AmeaçasMalwaresSpywareScreenloggers
Spyware é um programa projetado para monitorar as
atividades de um sistema e enviar as informações
coletadas para terceiros. Existem tipos específicos deste
programa, como o que é capaz de armazenar a posição
do cursor e a tela apresentada no monitor, nos
momentos em que o mouse é clicado, ou a região que
circunda a posição onde o mouse é clicado. Este tipo de
spyware é denominado de:
Provas
Questão presente nas seguintes provas
Como mecanismos de segurança, estes registros de
eventos são essenciais para notificação de incidentes,
pois permitem que diversas informações importantes
sejam detectadas, como: data e horário em que
determinada atividade ocorreu, o fuso horário da
atividade, o endereço IP de origem da atividade, as
portas envolvidas e o protocolo utilizado no ataque, os
dados completos que foram enviados para o computador
ou rede e o resultado da atividade. Este mecanismo é
conhecido como:
Provas
Questão presente nas seguintes provas
- Conceitos BásicosFundamentos de Segurança da Informação
- AAA: Autenticação, Autorização e AuditoriaSenhas e Políticas de Senha
Os mecanismos que contribuem para a segurança da informação em
ambientes computacionais incluem
Provas
Questão presente nas seguintes provas
- Backup e RecuperaçãoConceitos e Fundamentos de Backup
- Backup e RecuperaçãoTipos de BackupBackup Incremental
Acerca da realização de cópias de segurança ou becape do
Windows, assinale a opção correta.
Provas
Questão presente nas seguintes provas
- CriptografiaCifragem de Blocos
- CriptografiaCriptografia Assimétrica
- CriptografiaCriptografia Simétrica
Acerca de criptografia, assinale a opção correta.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container